JP2007507146A - Data encryption method and apparatus - Google Patents
Data encryption method and apparatus Download PDFInfo
- Publication number
- JP2007507146A JP2007507146A JP2006527553A JP2006527553A JP2007507146A JP 2007507146 A JP2007507146 A JP 2007507146A JP 2006527553 A JP2006527553 A JP 2006527553A JP 2006527553 A JP2006527553 A JP 2006527553A JP 2007507146 A JP2007507146 A JP 2007507146A
- Authority
- JP
- Japan
- Prior art keywords
- message
- terminal
- time
- information
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
第1の通信端末1と第2の通信端末2との間での通信に関するデータを暗号化する方法及び装置において、第1の端末から送信されるメッセージが第2の端末に到着することが予想される時間に関する情報が、第1及び第2の端末間でのメッセージの交換により決定される。データは、その決定される情報を用いて第1の端末で暗号化され、第2の端末に送信され、そこで実際の到着時間に基づき復号化が行われる。 In the method and apparatus for encrypting data related to communication between the first communication terminal 1 and the second communication terminal 2, a message transmitted from the first terminal is expected to arrive at the second terminal Information about the time to be determined is determined by exchanging messages between the first and second terminals. The data is encrypted at the first terminal using the determined information and transmitted to the second terminal where it is decrypted based on the actual arrival time.
Description
本発明は、第1及び第2の通信端末間での通信のためデータを暗号化する装置及び方法、並びに対応する復号化方法及び装置に関する。 The present invention relates to an apparatus and method for encrypting data for communication between first and second communication terminals, and a corresponding decryption method and apparatus.
通信チャネルを介して送信されるデータを暗号化するための多様な暗号化技術が知られている。これらの技術の大部分は、鍵(key)に基づくものであり、暗号化された通信を復号化するための秘密鍵を処理する受信相手(receiving party)に依存する(rely on)ことになる。真に安全なチャネルを提供するために、秘密鍵は、一般的には、チャネルを介して秘密鍵を送信することなく受信側に与えられる必要がある。チャネルを介した通信を行うと、場合によってはチャネルの安全性に妥協することになるためである。これは、物理的に受信側の位置へ暗号化鍵を運ぶことを含む場合がある。 Various encryption techniques for encrypting data transmitted via a communication channel are known. Most of these technologies are based on keys and rely on a receiving party to process a secret key for decrypting encrypted communications. . In order to provide a truly secure channel, the secret key generally needs to be given to the receiver without sending the secret key over the channel. This is because communication via a channel compromises the safety of the channel in some cases. This may involve physically transporting the encryption key to the receiving location.
物理的な鍵の転送を必要とすることの不利な点は、動的な(dynamic)通信チャネルを確立すること、又は頻繁に暗号化方法を変更することを難しくする点にある。 The disadvantage of requiring a physical key transfer is that it makes it difficult to establish a dynamic communication channel or frequently change the encryption method.
本発明の目的は、上述した問題を解決することにある。 An object of the present invention is to solve the above-described problems.
本発明によれば、第1及び第2の通信端末間での通信のためのデータを暗号化する方法が提供される。その方法は、第1の端末から送信されたメッセージが第2の端末に到着する時間に関する情報を決定するステップと、その決定される情報を用いて第1の端末でデータを暗号化するステップとを有する。 According to the present invention, a method for encrypting data for communication between first and second communication terminals is provided. The method includes determining information regarding a time at which a message transmitted from the first terminal arrives at the second terminal, and encrypting data at the first terminal using the determined information. Have
それに対応するように、第1の通信端末より受信される暗号化されたデータを第2の端末で復号化する方法が与えられる。その方法において、そのデータは、第2の端末で受信されることが予想される時間に関する情報を用いて、第1の端末において暗号化されており、その方法は、暗号化されたデータを第2の端末で受信するステップと、その暗号化されたデータの受信時間に関する情報を決定するステップと、その暗号化されたデータを復号化するためにその決定される情報を用いるステップとを有する。 Correspondingly, a method is provided for decrypting encrypted data received from a first communication terminal at a second terminal. In the method, the data is encrypted at the first terminal using information about a time that is expected to be received at the second terminal, and the method includes: Receiving at the second terminal, determining information regarding the reception time of the encrypted data, and using the determined information to decrypt the encrypted data.
第2の通信端末での到着時間に基づきデータを暗号化することにより、安全なチャネルが確立されることができる。なぜなら、第2の通信端末のみがその決定される時間にその情報を受信することになり、従って、それを復号化することができることになるからである。 A secure channel can be established by encrypting the data based on the arrival time at the second communication terminal. This is because only the second communication terminal will receive the information at the determined time and can therefore decode it.
第2の端末での到着予想時間を決定するステップは、第1の通信端末から第2の通信端末へ第1のメッセージを送信し、第2の通信端末からリプライメッセージであって、第2の端末での第1のメッセージの受信時間に関する情報とそのリプライメッセージの送信時間に関する情報とを含むリプライメッセージを受信し、第1の通信端末でのリプライメッセージの受信時間を決定することを有することができる。第1のメッセージの送信時間と組み合わせれば、これは、第1の端末から第2の端末へ送信されたメッセージの到着予想時間を計算するのに必要な情報を提供する。 The step of determining the estimated arrival time at the second terminal is a step of transmitting a first message from the first communication terminal to the second communication terminal, a reply message from the second communication terminal, Receiving a reply message including information on a reception time of the first message at the terminal and information on a transmission time of the reply message, and determining a reception time of the reply message at the first communication terminal. it can. Combined with the transmission time of the first message, this provides the information necessary to calculate the estimated arrival time of the message transmitted from the first terminal to the second terminal.
本発明によれば、通信システムにおける第1及び第2の通信端末間の安全なチャネルをセットアップする方法も提供される。その方法は、第1の端末から送信される第1のメッセージを第2の端末で受信し、第2の端末から第1の端末へ第2のメッセージを送信するステップを有する。その第2のメッセージは、第2の端末での第1のメッセージの到着時間と第2の端末から第1の端末への第2のメッセージの送信時間とに関する情報を含む。 The present invention also provides a method for setting up a secure channel between first and second communication terminals in a communication system. The method includes receiving a first message transmitted from a first terminal at a second terminal, and transmitting the second message from the second terminal to the first terminal. The second message includes information regarding the arrival time of the first message at the second terminal and the transmission time of the second message from the second terminal to the first terminal.
従って、第1及び第2の端末間での簡単なメッセージ交換により安全なチャネルがセットアップされることができる。 Therefore, a secure channel can be set up by simple message exchange between the first and second terminals.
本発明による方法は、第1の端末だけが、第2の端末用にデータを暗号化するのに必要な情報を取得することを許すことができる。 The method according to the invention can allow only the first terminal to obtain the information necessary to encrypt the data for the second terminal.
本発明によれば、更に第1及び第2の通信端末間での通信のためにデータが暗号化されるべき通信システムが提供される。そのシステムは、第1の端末から送信されるメッセージが第2の端末に到着することが予想される時間に関する情報を決定する手段と、その決定される情報を用いて第1の端末でデータを暗号化する手段とを有する。 According to the present invention, there is further provided a communication system in which data is to be encrypted for communication between the first and second communication terminals. The system includes means for determining information about a time at which a message transmitted from the first terminal is expected to arrive at the second terminal, and using the determined information, the data is transmitted from the first terminal. Means for encryption.
第1及び第2の端末は、それぞれ第1及び第2の内部クロックを持つことができる。各クロックは、タイムシーケンス(time sequence:時間系列)に対応するシーケンス値を生成する。クロック値は絶えず変化しているので、データの受信に関して(on receipt of the data)予想されるクロック値に関連づけられる暗号化鍵に基づきデータを暗号化することに依存する暗号化方法は、データパケットを送信する毎に暗号化鍵が変化してよいという利点を持つことができる。 The first and second terminals can have first and second internal clocks, respectively. Each clock generates a sequence value corresponding to a time sequence. Since the clock value is constantly changing, an encryption method that relies on encrypting the data based on the encryption key associated with the expected clock value on receipt of the data is a data packet. It is possible to have an advantage that the encryption key may be changed every time.
本発明によれば、更に、受信機に暗号化されたデータを送信するよう構成される送信機が提供される。その送信機は、送信機から送信されるメッセージが受信機に到着することが予想される時間に関する情報を決定する手段と、その決定される情報を用いて送信機でデータを暗号化する手段とを有する。 According to the present invention, there is further provided a transmitter configured to transmit encrypted data to the receiver. The transmitter includes means for determining information regarding a time at which a message transmitted from the transmitter is expected to arrive at the receiver, and means for encrypting data at the transmitter using the determined information. Have
本発明は、送信機から送信されるデータを復号化するよう構成される受信機も提供する。そこでは、送信機から送信されるメッセージが受信機に到着することが予想される時間に関する情報を用いて、データが暗号化される。その受信機は、暗号化されたデータを受信する手段と、暗号化されたデータの到着時間を決定する手段と、その決定された情報を用いて暗号化されたデータを復号化する手段とを有する。 The present invention also provides a receiver configured to decode data transmitted from the transmitter. There, the data is encrypted using information about the time when a message transmitted from the transmitter is expected to arrive at the receiver. The receiver includes means for receiving the encrypted data, means for determining the arrival time of the encrypted data, and means for decrypting the encrypted data using the determined information. Have.
本発明の実施形態が、対応する図面を参照して、例を介して以下に説明されるであろう。 Embodiments of the invention will now be described by way of example with reference to the corresponding drawings.
図1を参照すれば、本発明によるシステムは、GSMとUMTSとを含むがこれらに限られない、いずれかの利用可能な通信プロトコルを用いて、基地局4の制御の下、通信ネットワーク3を介して通信する第1及び第2の無線ユーザ端末1、2を有する。各第1及び第2のユーザ端末1、2は、内部時間基準(internal time reference)を維持するそれぞれ内部クロック5a、5bを持つ。
Referring to FIG. 1, a system according to the present invention uses a communication network 3 under the control of a
各ユーザ端末1、2のそれぞれの内部構造が、図2のブロック図形式で示される。各端末は、クロック回路5a、5b、プロセッサ6、無線インタフェース回路7、アンテナ8、メモリ9、例えば、ディスプレイとキーパッドとスピーカとマイクとを含む入力/出力回路10、音声回路11、例えばSIMカードとリーダとを含む認証回路12、及びバッテリ13を含む。
The internal structure of each of the
上述のユーザ端末が任意の特定のプロトコルを用いて他のユーザ端末と通信する態様は、よく知られており、更に詳細に説明されることはない。 The manner in which the above-described user terminals communicate with other user terminals using any particular protocol is well known and will not be described in further detail.
図2に示される内部クロック回路5a、5bは、同期化されていない、従って他のいずれのユーザ端末のクロックシーケンスとも独立しているクロックシーケンスを、例えば、各ユーザ端末がスイッチオンされるときに依存して生成する。従って各ユーザ端末は、異なる時間認識(perception of time)を持つ。本発明による暗号化を可能にするために、第1のユーザ端末1は、まず第2のユーザ端末2の時間認識(time perception)を取得しなければならない。
The
図3は、プロセッサ6の制御の下、例えば、メモリ9に格納されるソフトウェアに基づき、図2の回路により実行されるステップを説明する。図3を参照すれば、第1のユーザ端末1は、第1のユーザ端末のクロック5aに基づき、t1Tで表される送信時間に第2のユーザ端末2へ安全でない(non-secure)メッセージを送信する(ステップs1)。送信時間は、メッセージへエンコードされる。添え字「1T」は、第1の端末1からの送信であることを示す。メッセージは、第2の端末2で受信され(ステップs2)、第2の端末は、t2Rで表される到着時間を記録する(ステップs3)。添え字「2R」は、そのメッセージが第2の端末2で受信されたことを示す。第2の端末2は、それから第1の端末1に対し、リプライを、最初の送信時間t1Tと到着時間t2Rとリプライメッセージの送信時間t2Tとを含むメッセージと共に返す(ステップs4)。このリプライメッセージは、第1の端末1で時間t1Rに受信される(ステップs5)。第1の端末1は、それぞれのクロック5a、5b間のオフセットを計算するのに十分な情報を持つ。本明細書では、クロック5a、クロック5bは、送信クロック5a、受信クロック5bとも呼ばれる。
FIG. 3 illustrates the steps performed by the circuit of FIG. 2 under the control of the
更にシステムの安全性を高めることができる別の例においては、最初の送信時間t1Tが第1の端末から送信されるメッセージには含まれず、第1の端末1に格納される。リプライメッセージが第2の端末2から受信されるとき、第1の端末1は、リプライメッセージに対応する初期メッセージの送信時間を取り出す。これは、第1の端末1がリプライメッセージを受信するとき、初期メッセージの送信時間を識別することを可能にするいずれかの方法によって達成されることができる。例えば、送信時に、第1の端末1が、送信時間t1Tと共にメッセージ識別子を格納し、そのメッセージ識別子を第2の端末に送信する。第2の端末2は、そのメッセージ識別子をリプライメッセージに挿入し、これを到着時間t2R情報とリプライメッセージの送信時間t2T情報と共に第1の端末1へ返信する。リプライメッセージを受信すると、第1の端末1は、そのメッセージ識別子に対応する送信時間t1Tを探す。
In another example that can further increase the security of the system, the first transmission time t 1T is not included in the message transmitted from the first terminal, but is stored in the first terminal 1. When the reply message is received from the
更なる別の例では、第1の端末1により送信されるメッセージは、第2の端末2に対する起動メッセージ(wake-up message)となる。送信時間t1Tは、第2の端末2に対する識別子と共に第1の端末に格納される。この場合、リプライメッセージが受信される端末2の識別子は、最初の送信時間を探すために使用される。
In yet another example, the message transmitted by the first terminal 1 is a wake-up message for the
以下、第1の端末1は、次の情報:t1T、t2R、t2T及びt1Rを持つ。第1の端末1から送信されたメッセージが第1の端末1で受信されるまでの応答に要する総時間は、次式で与えられる:
TTotal=T12+T(2R/T)+T21 (式1)
ここで:
T12は、第1のユーザ端末で開始されたメッセージが第2のユーザ端末へ着く(travel)までの飛行時間であり、
T(2R/T)は、第2の端末で受信されるメッセージと第2の端末から送信されるリプライとの間の内部通過時間間隔であり、
T21は、第2のユーザ端末で開始されたメッセージが第1のユーザ端末へ着くまでの飛行時間である。
Hereinafter, the first terminal 1 has the following information: t 1T , t 2R , t 2T and t 1R . The total time required for a response until the message transmitted from the first terminal 1 is received by the first terminal 1 is given by:
T Total = T 12 + T ( 2R / T) + T 21 ( Equation 1)
here:
T 12 is the flight time until the message started at the first user terminal arrives at the second user terminal (travel);
T (2R / T) is the internal transit time interval between the message received at the second terminal and the reply sent from the second terminal;
T 21 is the time of flight to the message initiated by the second user terminal arrive to the first user terminal.
しかしながら、飛行時間が両方向に対し同じであることを仮定すれば、T12=T21である。同様に、第1の端末1は、第2の端末2でのメッセージ通過時間T2R/Tをt2T−t2Rで計算することができる。従って、前述される式1は:
TTotal=2T12+(t2T−t2R) (式2)
と簡略化される(reduce)。
However, assuming that the flight time is the same for both directions, T 12 = T 21 . Similarly, the first terminal 1 can calculate the message transit time T 2R / T at the
T Total = 2T 12 + (t 2T -t 2R) ( Equation 2)
Is reduced.
ここで、飛行時間T12を決定すべく式2を変形すると:
TTotalは、第2の端末からのリプライメッセージが第1の端末で受信される時間と、最初のメッセージが第1の端末により送信される時間との間の時間間隔、つまりt1R−t1Tによっても与えられる。従って、式3は:
送信クロックと受信クロックとの間のオフセットは、第2の端末のクロック5bでの時間単位で表現される、最初のメッセージが第2の端末で受信される時間(t2R)と、第2のクロック5bが第1の端末のクロック5aの時間基準を用いていた場合、その最初のメッセージが受信されたであろう時間である、送信時間t1Tに飛行時間を加えた時間つまりt1T+T12との間の差で与えられる。従って、オフセットは:
オフセット=t2R−(t1T+T12) (式5)
The offset between the transmission clock and the reception clock is expressed in units of time in the second
Offset = t 2R − (t 1T + T 12 ) (Formula 5)
図4を参照すれば、ローカル時間t1T=7で第1の端末1が第2の端末2にメッセージを送信すると仮定した特定の例が与えられる。これは、第2の端末2でローカル時間t2R=1005で受信される。時間t2T=1008でリプライメッセージを送信するまでに、3単位時間分の時間差がある。そのリプライメッセージは、t1T、t2R及びt2Tを含む。第1の端末1は、ローカル時間t1R=12でリプライメッセージを受信する。
Referring to FIG. 4, a specific example is given assuming that the first terminal 1 sends a message to the
従って、前述の式4を用いれば:
オフセットは前述の式5を用いて算出され:
オフセット=1005−(7+1)
となり、オフセット=997となる。
The offset is calculated using
Offset = 1005- (7 + 1)
And offset = 997.
図3及び図4を参照すれば、第1の端末1が第2の端末2にデータを送信することを望めば、式5の変形式を使用することができ:
t2RE=t1TS+飛行時間+オフセット (式6)
ここで:
t2REは、データが第2の端末2で受信されるであろう予想時間であり;
t1TSは、データが第1の端末1から送信されるはずの予定時間である。
Referring to FIGS. 3 and 4, if the first terminal 1 wants to send data to the
t 2RE = t 1TS + flight time + offset (Equation 6)
here:
t 2RE is the expected time that data will be received at the
t 1TS is a scheduled time when data should be transmitted from the first terminal 1.
再度図3を参照すれば、予定送信時間t1TSに送信されるはずのメッセージに対して、第1の端末は、以前に算出されたオフセットと飛行時間とを予定送信時間t1TSに加えることにより、第2の端末2での予想到着時間t2REを算出する(ステップs6)。
Referring to FIG. 3 again, for a message to be transmitted at the scheduled transmission time t 1TS , the first terminal adds the previously calculated offset and flight time to the scheduled transmission time t 1TS. The expected arrival time t2RE at the
送信されるべきメッセージは、それから予想到着時間を用いて暗号化される(ステップs7)。そのメッセージは予定送信時間に送信され(ステップs8)、予想到着時間と同じである実際の到着時間に第2の端末2で受信される(ステップs9)。実際の到着時間(TOA)が記録され(ステップs10)、メッセージを復号化するのに使用される(ステップs11)。
The message to be transmitted is then encrypted using the expected arrival time (step s7). The message is transmitted at the scheduled transmission time (step s8) and received by the
暗号化/復号化は、多数の方法で行われることができる。例えば、送信されるべきデータが、予想到着時間分乗算されて送信され、受信側では(at the receiving end)実際の到着時間で除算される。しかしながら、内部クロック間の相対差に依存する何らかの方法で修正されるデータを結果として生じる、いずれかの技術が使用されることができる。それは、総和(summation)、ルックアップテーブルの使用、又はデータを操作するいずれかの他の技術を含む。 Encryption / decryption can be done in a number of ways. For example, the data to be transmitted is multiplied by the expected arrival time and transmitted, and at the receiving end, it is divided by the actual arrival time. However, any technique that results in data that is modified in some way that depends on the relative difference between the internal clocks can be used. It includes summation, use of lookup tables, or any other technique for manipulating data.
例えば、図4を再度参照すれば、第1の端末1がローカル時間t=20でデータを送信することを望むと仮定する場合、(式6を用いて)第2の端末での予想到着時間が:
t2RE=20+1+997
つまり、t2RE=1018
であることを計算することができる。
For example, referring again to FIG. 4, assuming that the first terminal 1 wishes to transmit data at the local time t = 20, the expected arrival time at the second terminal (using equation 6). But:
t 2RE = 20 + 1 + 997
That is, t 2RE = 1018
Can be calculated.
そこで、データパケットが「101010101010」とすると、1018(二進で1111111010)倍した結果、メッセージパケットは1010100110100000000100となる。実際の受信時間である1018でこのパケットを受信すると、この時間で除算すれば元のデータパケットが復元される。 Therefore, if the data packet is “10101101010”, the message packet is 1010100110100000000100 as a result of multiplication by 1018 (binary 1111111010). When this packet is received at 1018 which is the actual reception time, the original data packet is restored by dividing by this time.
受信するとき読み出す(reading on receipt)クロックに関する情報を持たないため、他の受信機はいずれもこの情報を正常に復号化(decode)することはできない。送信機クロック5a及び受信機クロック5bは絶えず変化しているので(moving)、暗号化鍵と考えることができる乗算に関する係数(multiplying factor)は、データパケットの送信時間が変わる度に変更され、安全性に関する追加的な強化を与える。
Since there is no information about the clock to read when receiving (reading on receipt), none of the other receivers can successfully decode this information. Since the
上述された配置において、受信端末2は、第1の端末1への送信のためにデータを暗号化することができる十分な情報を持たない。第1の端末1への送信のためには、上述されたのとは逆向きのプロセスから類推し、受信端末2が、第1の端末1へメッセージを送信し、リプライを待つ必要がある。
In the arrangement described above, the receiving
本発明によるシステムは、声又はデータを安全に送信するのに使用されることができる。2つの端末間でのメッセージの交換が、安全なチャネルのセットアップに必要とされるすべてである。従って、システムは、トランシーバ(walkie-talkie)、電話対電話SMSメッセージなどを介した安全な通信を可能にすることができる。システムは、暗号化鍵を交換するための簡単な初期暗号化法として使用されることもできる。暗号化鍵を用いて暗号化された連続するメッセージが、通常の方法により通信チャネル上を送信されるか、又は本発明のシステムを第2レベルの暗号化として使用することができる。本システムは、暗号化に対する規則的な変化が望ましく、一方でリモートの受信位置に物理的な鍵の運搬を提供することが不便である任意の通信環境において適用される有効範囲を持つ。 The system according to the invention can be used to transmit voice or data securely. The exchange of messages between the two terminals is all that is required for setting up a secure channel. Thus, the system can enable secure communication via walkie-talkie, phone-to-phone SMS messages, and the like. The system can also be used as a simple initial encryption method for exchanging encryption keys. Successive messages encrypted with the encryption key can be transmitted over the communication channel in the normal manner, or the system of the present invention can be used as a second level encryption. The system has a scope that is applicable in any communication environment where regular changes to encryption are desirable while it is inconvenient to provide physical key transport to a remote receiving location.
本発明は、主に無線移動体通信端末に関して説明されているが、固定無線端末又は有線端末に対しても適用可能である。 Although the present invention has been described mainly with respect to wireless mobile communication terminals, it can also be applied to fixed wireless terminals or wired terminals.
本発明の開示を読めば、他の変形及び修正が当業者には明らかであろう。斯かる変形及び修正は、暗号及び通信の分野において既に知られているのと均等な特徴及び他の特徴を含むことができ、本書に既に述べられた特徴の代わりに又はそれに加えて用いられることができる。暗号化方法は主に、ソフトウェアで実現されるものとして説明されているが、その代わりにハードウェアの暗号化モジュールにより実現されることもできる。 From reading the present disclosure, other variations and modifications will be apparent to persons skilled in the art. Such variations and modifications may include equivalent features and other features already known in the fields of cryptography and communications, and may be used in place of or in addition to the features already described herein. Can do. Although the encryption method is mainly described as being realized by software, it can also be realized by a hardware encryption module instead.
Claims (34)
前記第1の端末から送信されるメッセージが前記第2の端末に到着することが予想される時間に関する情報を決定するステップと、
前記決定される情報を用いて、前記第1の端末で前記データを暗号化するステップとを有する方法。 A method for encrypting data relating to communication between first and second communication terminals, the method comprising:
Determining information regarding a time at which a message transmitted from the first terminal is expected to arrive at the second terminal;
Encrypting the data at the first terminal using the determined information.
前記第1の通信端末から前記第2の通信端末へ第1のメッセージを送信するステップと、
リプライメッセージであって、前記第2の端末での前記第1のメッセージの受信時間に関する情報と、該リプライメッセージの送信時間に関する情報とを含む前記リプライメッセージを前記第2の通信端末から受信するステップと、
前記第1の通信端末での前記リプライメッセージの受信時間を決定するステップとを更に含む請求項1乃至4のいずれかに記載の方法。 Determining the information about the time at which the second communication terminal will receive a message transmitted from the first communication terminal;
Transmitting a first message from the first communication terminal to the second communication terminal;
A step of receiving from the second communication terminal the reply message, which is a reply message and includes information related to a reception time of the first message at the second terminal and information related to a transmission time of the reply message. When,
The method according to any one of claims 1 to 4, further comprising: determining a reception time of the reply message at the first communication terminal.
前記第2の端末で前記暗号化されたデータを受信するステップと、
前記暗号化されたデータの前記受信時間に関する情報を決定するステップと、
前記暗号化されたデータを復号化するため前記決定される情報を用いるステップとを有する方法。 A method for decrypting encrypted data received from a first communication terminal at a second communication terminal, wherein the data is expected to be received by the second terminal. Encrypted with the first terminal using information about
Receiving the encrypted data at the second terminal;
Determining information regarding the reception time of the encrypted data;
Using the determined information to decrypt the encrypted data.
前記第1の端末から送信される第1のメッセージを前記第2の端末で受信するステップと、
前記第2の端末から前記第1の端末へ第2のメッセージを送信するステップとを有し、該第2のメッセージは、前記第2の端末での前記第1のメッセージの到着時間と前記第2の端末から前記第1の端末への前記第2のメッセージの送信時間とに関する情報を含む方法。 A method for setting up a secure channel between first and second communication terminals in a communication system, the method comprising:
Receiving at the second terminal a first message transmitted from the first terminal;
Transmitting a second message from the second terminal to the first terminal, wherein the second message includes the arrival time of the first message at the second terminal and the second message. A method comprising information relating to a transmission time of the second message from a second terminal to the first terminal.
前記第1の端末から送信されるメッセージが前記第2の端末に到着することが予想される時間に関する情報を決定する手段と、
前記決定される情報を用いて前記第1の端末で前記データを暗号化する手段とを有するシステム。 A communication system in which data is encrypted for communication between first and second communication terminals, the system comprising:
Means for determining information regarding a time at which a message transmitted from the first terminal is expected to arrive at the second terminal;
Means for encrypting the data at the first terminal using the determined information.
前記第1の通信端末から前記第2の通信端末へ第1のメッセージを送信する手段と、
前記第2の通信端末で前記第1のメッセージ受信し、受信時間を決定する手段と、
リプライメッセージであって、前記第2の端末での前記第1のメッセージの前記受信時間に関する情報と前記第2の端末からの該リプライメッセージの送信時間に関する情報とを含む前記リプライメッセージを前記第2の通信端末から前記第1の通信端末へ送信する手段と、
前記第1の通信端末で前記リプライメッセージを受信する手段とを含む請求項21に記載のシステム。 The means for determining comprises:
Means for transmitting a first message from the first communication terminal to the second communication terminal;
Means for receiving the first message at the second communication terminal and determining a reception time;
A reply message, the reply message including information on the reception time of the first message at the second terminal and information on a transmission time of the reply message from the second terminal. Means for transmitting from the communication terminal to the first communication terminal;
The system according to claim 21, further comprising: means for receiving the reply message at the first communication terminal.
前記送信機から送信されるメッセージが前記受信機に到着することが予想される時間に関する情報を決定する手段と、
前記決定される情報を用いて、前記送信機で前記データを暗号化する手段とを有する送信機。 A transmitter configured to transmit encrypted data to a receiver, the transmitter comprising:
Means for determining information regarding a time at which a message transmitted from the transmitter is expected to arrive at the receiver;
A transmitter having means for encrypting the data at the transmitter using the determined information.
前記暗号化されたデータを受信する手段と、
前記暗号化されたデータの到着時間を決定する手段と、
前記決定される情報を用いて前記暗号化されたデータを復号化する手段とを有する受信機。 A receiver configured to decode data transmitted from a transmitter, wherein the data uses information regarding a time at which a message transmitted from the transmitter is expected to arrive at the receiver. And the receiver is
Means for receiving the encrypted data;
Means for determining an arrival time of the encrypted data;
Means for decrypting the encrypted data using the determined information.
21. A computer program configured to perform the method of any of claims 1 to 20 when executed on a processor.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB0322683.4A GB0322683D0 (en) | 2003-09-27 | 2003-09-27 | Data encryption method and apparatus |
PCT/IB2004/051840 WO2005032040A1 (en) | 2003-09-27 | 2004-09-23 | Data encryption method and apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007507146A true JP2007507146A (en) | 2007-03-22 |
Family
ID=29286972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006527553A Pending JP2007507146A (en) | 2003-09-27 | 2004-09-23 | Data encryption method and apparatus |
Country Status (7)
Country | Link |
---|---|
US (1) | US20060282668A1 (en) |
EP (1) | EP1671448A1 (en) |
JP (1) | JP2007507146A (en) |
KR (1) | KR20060093105A (en) |
CN (1) | CN1856956A (en) |
GB (1) | GB0322683D0 (en) |
WO (1) | WO2005032040A1 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4347350B2 (en) * | 2007-02-15 | 2009-10-21 | 富士通株式会社 | Data encryption transfer device, data decryption transfer device, data encryption transfer method, and data decryption transfer method |
JP4347351B2 (en) * | 2007-02-15 | 2009-10-21 | 富士通株式会社 | Data encryption apparatus, data decryption apparatus, data encryption method, data decryption method, and data relay apparatus |
JP5258305B2 (en) * | 2008-01-08 | 2013-08-07 | キヤノン株式会社 | Security communication apparatus and method |
GB2485142A (en) * | 2010-10-27 | 2012-05-09 | Nds Ltd | Secure broadcast/multicast of media content |
CN102064933A (en) * | 2011-01-24 | 2011-05-18 | 华为技术有限公司 | Clock synchronization method, device and equipment in packet network |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4853962A (en) * | 1987-12-07 | 1989-08-01 | Universal Computer Consulting, Inc. | Encryption system |
US5243653A (en) * | 1992-05-22 | 1993-09-07 | Motorola, Inc. | Method and apparatus for maintaining continuous synchronous encryption and decryption in a wireless communication system throughout a hand-off |
JP3192897B2 (en) * | 1994-12-02 | 2001-07-30 | 株式会社日立製作所 | Wireless calling system |
US5825889A (en) * | 1996-10-15 | 1998-10-20 | Ericsson Inc. | Use of duplex cipher algorithms for satellite channels with delay |
US7457413B2 (en) * | 2000-06-07 | 2008-11-25 | Anoto Ab | Method and device for encrypting a message |
US6870932B2 (en) * | 2001-05-07 | 2005-03-22 | Asustek Computer Inc. | Frame number identification and ciphering activation time synchronization for a wireless communications protocol |
-
2003
- 2003-09-27 GB GBGB0322683.4A patent/GB0322683D0/en not_active Ceased
-
2004
- 2004-09-23 WO PCT/IB2004/051840 patent/WO2005032040A1/en not_active Application Discontinuation
- 2004-09-23 KR KR1020067005881A patent/KR20060093105A/en not_active Application Discontinuation
- 2004-09-23 CN CNA2004800278011A patent/CN1856956A/en active Pending
- 2004-09-23 JP JP2006527553A patent/JP2007507146A/en active Pending
- 2004-09-23 US US10/573,722 patent/US20060282668A1/en not_active Abandoned
- 2004-09-23 EP EP04770068A patent/EP1671448A1/en not_active Withdrawn
Non-Patent Citations (1)
Title |
---|
CSNG200400225007, 山田明, 清本晋作, 田中俊昭, 中尾康二, ""ネットワークにおける安全な時刻同期方式の提案および実装評価"", 信学技報 ISEC, 20021107, vol. 102, no. 436, pp. 59−−66 * |
Also Published As
Publication number | Publication date |
---|---|
GB0322683D0 (en) | 2003-10-29 |
EP1671448A1 (en) | 2006-06-21 |
KR20060093105A (en) | 2006-08-23 |
WO2005032040A1 (en) | 2005-04-07 |
US20060282668A1 (en) | 2006-12-14 |
CN1856956A (en) | 2006-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5751813A (en) | Use of an encryption server for encrypting messages | |
CA2196816C (en) | Circuit and method for generating cryptographic keys | |
CN101090315B (en) | Communication apparatus and method thereof | |
EP1741224B1 (en) | System and method for generating reproducible session keys | |
US7284123B2 (en) | Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module | |
KR20050101110A (en) | Broadcast encryption key distribution system | |
US10411889B2 (en) | Chaotic-based synchronization for secure network communications | |
US20110093712A1 (en) | Communication device supporting pairing | |
CN101027869A (en) | System and method for determining a security encoding to be applied to outgoing messages | |
JPH1022994A (en) | Ciphering device, deciphering device, ciphering method, deciphering method and communication system using the same | |
JP2008060809A (en) | Vehicle-to-vehicle communication method, vehicle-to-vehicle communication system and on-vehicle communication equipment | |
CN105208028A (en) | Data transmission method and related device and equipment | |
KR20180053148A (en) | A method and terminal device for encrypting a message | |
CN108011856B (en) | Method and device for transmitting data | |
JP2000278260A (en) | Cipher communication method and storage medium recording its program | |
JP2003101528A (en) | Encrypted data transmission/reception method, and system and transmitter for implementing the method | |
CN111277605B (en) | Data sharing method and device, computer equipment and storage medium | |
CN1661954B (en) | Method of generating a cryptosynchronism | |
JP2007507146A (en) | Data encryption method and apparatus | |
US8880896B1 (en) | Systems and methods for medium access control with key agreement | |
JP2007053612A (en) | Communication device and communication method | |
JP6697355B2 (en) | Transmitter, communication system, transmission method and program | |
KR100458955B1 (en) | Security method for the Wireless LAN | |
WO2023042618A1 (en) | Wireless communication terminal device, authentication and key sharing method, program, and authentication and key sharing system | |
KR20040085113A (en) | Method for using and generating one pass key in wireless mobile network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070921 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100928 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110303 |